Обзорные статьи по информационной безопасности

ТЕХНОЛОГИИ

06.04.2011 | Выбор типа виртуализации

Что означает термин «виртуализация» в современном мире IT-технологий? Существует три типа виртуализации: виртуализация операционных систем, систем хранения данных и приложений. Однако это слишком широкие категории, которые не очерчивают должным образом ключевые аспекты виртуализации ЦОДа.

17.03.2011 | Шифрование данных на ноутбуках

По статистике наиболее громкие случаи утечки конфиденциальных данных связанны с потерей или хищением ноутбуков, USB носителей и КПК. В этом случае все обрабатываемые на устройстве данные оказываются в руках злоумышленников или случайных лиц.

29.11.2010 | Как блокировать Skype?

Для работы Skype использует проприетарный закрытый протокол на основе механизма Peer-To-Peer (P2P). В Skype применяются современные технологии – разговор потребляет небольшой объем трафика, данные передаются в зашифрованном виде, а попытки блокирования приложения на пакетных фильтрах, как правило, неудачны. Кроме того, Skype показывает «присутствие» пользователя в сети и может использовать другие компьютеры с запущенным приложением, как передающее звено для своих сообщений.

27.10.2010 | Сравнение технологий IPsec и SSL VPN

Статья рассматривает принципы выбора между технологиями IPsec и SSL VPN, какая технология более подходит бизнесу и какие VPN решения эффективно противостоят тем или иным угрозам. Сегодня, пользователи должны иметь доступ к различным корпоративным приложениям с разных типов устройств. Работает ли пользователь в удаленном офисе, гостиничном номере или дома, использует ноутбук, карманное устройство или компьютер в Интернет-кафе, он должен иметь простой доступ к корпоративным ресурсам для выполнения своих задач, не теряя производительности.

Страницы:   1 | 2 | 3 | 4 | 5 

 

МЕТОДИКИ

 

ЗАКОНОДАТЕЛЬСТВО



СОВИТ

Аналитика

Архив

Новости

Архив